Microsoft Exchange-Verbindungshandbuch für Jitterbit App Builder
Übersicht
Diese Anleitung beschreibt die Systemanforderungen und Anweisungen zum Verbinden von App BuilderTM mit Microsoft Exchange als Datenserver. Diese Verbindung nutzt den OAuth-Flow für Client-Anmeldeinformationen.
Client-Anmeldeinformationen beziehen sich auf einen OAuth-Ablauf, bei dem keine direkte Benutzerauthentifizierung stattfindet. Stattdessen werden Anmeldeinformationen nur für die App selbst erstellt. Alle von der App ausgeführten Aufgaben werden ohne Standardbenutzerkontext ausgeführt. Dadurch weicht der Authentifizierungsablauf etwas vom Standard ab. Alle Berechtigungen im Zusammenhang mit dem Client-OAuth-Ablauf erfordern die Zustimmung des Administrators.
Systemanforderungen
Microsoft Exchange
- Azure-Portal
Client-Webbrowser
Chrome: 84+
-
Firefox: 73+
-
Safari: 13.0.1+
Kante: 84+
Einschränkungen und unterstützte Funktionen
Es kann Einschränkungen bei den Microsoft Exchange Primärschlüssel-IDs in der SQL Server Datenbank geben. Der Primärschlüssel ist eine lange alphanumerische Zeichenfolge und durchläuft für neue Emails schrittweise die Ziffern a–z, 0–1, AZ. Das Problem dabei ist, dass SQL Server standardmäßig nicht zwischen Groß- und Kleinschreibung unterscheidet, sodass zwei Emails mit den Primärschlüsseln „1234a“ und „1234A“ für den App Builder identisch sind. Eine Problemumgehung besteht darin, die Spalte changeKey zu nutzen, die in Kombination mit id immer eindeutig ist.
Anschlusshinweise
Voraussetzungen für die Konfiguration im Azure-Portal
Bevor Sie die Microsoft Exchange Data Server-Verbindung im App Builder konfigurieren, müssen Sie zunächst die folgenden Informationen aus Ihrem Azure-Portal konfigurieren.
-
Erstellen Sie eine benutzerdefinierte OAuth-App im Azure-Portal: https://cdn.cdata.com/help/CEH/ado/pg_oauthcustomappcreate.htm
-
Wählen Sie bei der App-Registrierung im Abschnitt Authentifizierung die Option Zugriffstoken (für implizite Flows) aus.
-
Navigieren Sie zu Zertifikate & Geheimnisse und erstellen Sie einen Client-Geheimnis-Wert.
Notiz
Denken Sie daran, den geheimen Wert des Clients zu kopieren und ihn an einem Ort zu speichern, an dem Sie beim Konfigurieren der App Builder-Schritte darauf zugreifen können*.
Navigieren Sie zu API Berechtigungen und wählen Sie Microsoft Graph-Berechtigungen aus. Es gibt zwei verschiedene Berechtigungssätze: Delegierte und Anwendungsberechtigungen. Die für die Client-Anmeldeauthentifizierung verwendeten Berechtigungen finden Sie unter Anwendungsberechtigungen. Wählen Sie die entsprechenden Berechtigungen für Ihre Integration aus.
-
Konfigurieren Sie die folgenden API Berechtigungen und erteilen Sie die Administratorzustimmung für diese Berechtigungen.
Konfigurieren im App Builder
Erstellen eines OAuth-Sicherheitsanbieters
-
Navigieren Sie zur App Builder IDE
-
Klicken Sie auf die Schaltfläche Sicherheitsanbieter
-
Klicken Sie auf die Schaltfläche + Benutzerauthentifizierung
-
Weisen Sie dem Namen einen eindeutigen Namen zu. Beispiel: Microsoft Exchange Connector
-
Setzen Sie den Typ auf OAuth
-
Stellen Sie den Authentifizierungstyp auf OAuth ein
-
Setzen Sie den OAuth-Grant auf Client-Anmeldeinformationen
-
Setzen Sie die OAuth-Client-Authentifizierung auf Basic
-
Setzen Sie die OAuth-Ressourcenauthentifizierung auf Bearer
-
Setzen Sie den Token-Besitzer auf Client
-
Klicken Sie auf die Schaltfläche + Endpoint und erstellen Sie einen Datensatz:
-
Typ = Token Endpoint
-
URL = https://login.microsoftonline.com/{{ TenantID }}/oauth2/v2.0/token
Notiz
Ersetzen Sie die TenantID im angegebenen URL String entsprechend
-
-
Klicken Sie auf die Schaltfläche + Anmeldeinformationen und erstellen Sie einen Datensatz mit der in Azure erstellten Anwendungs-ID (Client-ID). Diese Informationen werden auf der Übersichtsseite der Azure-Anwendung gespeichert:
-
Setzen Sie den Typ auf Client
-
Geben Sie den Benutzernamen ein. Dies ist der Wert der Anwendungs-ID (Client-ID), den Sie auf der Übersichtsseite der Azure-Anwendung finden.
-
Geben Sie das Passwort ein. Dies ist der zuvor erstellte Client Secret-Wert.
-
Klicken Sie auf die Schaltfläche Speichern
-
-
Klicken Sie auf die Schaltfläche + Eigenschaft und erstellen Sie einen Bereichsdatensatz:
-
Setzen Sie den Parameter auf Bereiche
-
Setzen Sie den Wert auf den Standardberechtigungswert für Microsoft Graph
-
-
Aktivieren Sie das Feld Aktiviert in den Anbietereinstellungen, um diesen Anbieter als Sicherheitsanbieter zu aktivieren.
Erstellen des Microsoft Exchange Datenservers
-
Navigieren Sie zur App Builder IDE
-
Klicken Sie auf die Schaltfläche Datenserver
-
Klicken Sie auf die Schaltfläche + Server
-
Weisen Sie einen Servernamen zu. Zum Beispiel: Exchange Driver
-
Stellen Sie den Typ auf Microsoft Exchange ein
-
Klicken Sie auf Sicherheitseinstellungen, um sie zu erweitern
-
Setzen Sie den Sicherheitsanbieter auf den von uns erstellten Sicherheitsanbieter. Beispiel: Microsoft Exchange Connector
-
Klicken Sie auf die Schaltfläche Speichern
-
Klicken Sie, um die Servereinstellungen zu erweitern
-
Klicken Sie auf die Schaltfläche Erweiterte Einstellungen
-
Im Feld Erweitert müssen Sie einen Benutzer aus dem Mandanten angeben, der auf Outlook-Ressourcen zugreifen soll. Das Format sollte lauten: UserID={{ UserEmail }}
- Wenn Sie mehrere Mandanten konfiguriert haben, müssen Sie hier auch den Mandanten angeben. Andernfalls wird Ihr Standardmandant verwendet.
Verknüpfen Sie den Exchange-Datenserver mit der Anwendung
In diesem Abschnitt verknüpfen wir die von uns erstellte Exchange Data Server-Quelle mit unserer App Builder App.
-
Navigieren Sie von Ihrer App Builder App zur App Workbench
-
Klicken Sie auf die Fliese Datenquellen
-
Klicken Sie auf die Schaltfläche + Quelle
-
Wählen Sie Link zu vorhandener Quelle
-
Klicken Sie auf Weiter
-
Suchen Sie den Exchange-Treiber
-
Überprüfen Sie das Feld Ausgewählt
-
Klicken Sie auf die Schaltfläche Link 1 Quelle
-
Klicken Sie auf Fertig
-
Klicken Sie auf die Fliese Tabellen
-
Wählen Sie den Exchange-Treiber als Wert für die App-Datenquellen
-
Bestätigen Sie, dass Sie nun alle Tabellen anzeigen können, die mit der Exchange-Treiber-Datenquelle für den angegebenen Benutzer verknüpft sind